Segurança Informática.

Tamanho: px
Começar a partir da página:

Download "Segurança Informática. http://rprogrammer.blogspot.com RoLaN2@gmail.com"

Transcrição

1 Segurança Informática

2 Segurança Informática 1) Introdução. 3 2) Segurança Informática ) Definição de Segurança Informática ) O principio Defesa em Profundidade 3 3) Segurança Informática em redes 3 3.1) Redes Informáticas 3 3.2) Os Protocolos IPv ) Ligação em rede IP ) Protecção Informática de Redes IP 4 3.5) Ligação em rede IP Local ) Tipos de Plataformas numa Rede Local 5 Actualidade da Segurança Informática 4) Mecanismos de Controlo de Acesso e Segurança ) Computadores Pessoais ) Sistemas Operativos ) Aplicações. 6 5) Vulnerabilidade ) Noção de Vulnerabilidade ) Efeitos das Vulnerabilidades ) Vulnerabilidades e Perturbação de Funcionamento ) Acesso Remoto à Administração de um Sistema 7 6.1) A subversão de um sistema computacional ) Recursos disponíveis usados em sistemas comprometidos 7 6.3) Perfis de Intrusão... 8 Soluções para a Insegurança Informática 7) Panorama Actual de Insegurança Informática. 8 8) Sistemas de Protecção ) Sistemas de Detecção e Monitorização Activa 9 9.1) Sistemas IDS ) Outro Métodos de Protecção e Detecção ) Segurança Activa ) Recursos Necessários ) Soluções ) Uma Solução a Custo Zero ) Redes de Pequena Dimensão ) Redes de Grandes Dimensões ) Conclusão ) Bibliografia. 11 2

3 S egurança Informática 1) Introdução No mundo da informática cada vez mais pessoas tentam furar mais e mais sistemas, a elaboração de programas e código maliciosos tem sido uma constante no mundo binário. Muitos dos sistemas tanto a nível de hardware como de software vem preparados para um elevado preparo a nível de programação de forma a que suas falhas não sejam tão visíveis como isso. Neste trabalho irei abordar de uma forma mais profunda o que é a segurança informática, os mecanismos de controlo de acesso, a vulnerabilidade de um sistema o panorama actual da insegurança informática e as soluções disponíveis para uma melhor protecção e detecção de ataques informáticos. 2) Segurança Informática 2.1) Definição de Segurança informática A definição de segurança pode ser baseada nos seguintes objectivos globais: Confidencialidade: Acesso permitido apenas a agentes autorizados. Integridade: Recursos apenas modificados de forma autorizada. Disponibilidade: Acesso dentro de intervalos temporais adequados. Controlo de Acesso: Formas de acesso definidas pelo agente. Uma segurança informática adequada permite distinguir as acções em duas categorias qualitativas boas e más e ainda dar resposta a ameaças que visem a violação da segurança, satisfazer requisitos legais e dar garantias aos agentes. Assim existe um princípio geral de segurança muito utilizado A defesa em Profundidade. 2.2) O principio Defesa em Profundidade Este princípio pretende dificultar o acesso aos recursos importantes e recorre a vários mecanismos de defesa como: Registo Detalhado das actividades. Mecanismos de Alerta para situações estranhas. Independência em relação aos outros mecanismos. Um sistema vulnerável pode ser razoavelmente fortificado e protegido através de uma adequada defesa em profundidade mas não vai eliminar completamente o risco de aproveitamento das fraquezas do sistema. 3) Segurança Informática em redes 3.1) Redes Informáticas As redes actuais utilizam protocolos da pilha IPv4 que regulam a comunicação entre agentes e vai haver protocolos com funcionalidades e objectivos diversos e estes não dão quais queres garantias de segurança. A informação circula entre origem e destino através de agentes intermédios geralmente não confiáveis, basta que este agente intermédio seja realmente não confiavel para que toda a comunicação possa ser interceptada e analisada. Esta violação poderá dar lugar a imitações ilegítimas ou informação adulterada. 3

4 3.2) Os Protocolos IPv4 Este género de protocolos (IPv4) são caracterizados por serem simples, versáteis e universais. Estes protocolos desconhecem a noção de segurança informática: Se dois agentes pretendem comunicar sobre uma rede IPv4 devem tomar as suas próprias precauções A identificação dos agentes é simples endereços IPv4 (32bits) e nomes lógicos DNS (Domain Name System). DNS Traduz para IP A autenticação dos agentes não é garantida O cabeçalho de um pacote IPv4 inclui endereços de agentes de origem e de destino que podem ser facilmente forjados ) Ligação em rede IP Actualmente existem cada vez mais computadores ligados em rede e à Internet estes estão cada vez mais tempo ligados e as suas ligações possuem uma elevada largura de banda (cabotv, ADSL, etc). Assiste-se à disseminação das redes locais em ambientes domésticos e em pequenas e médias empresas baseadas na chamada tecnologia Ethernet (geralmente 100mbps) 3.4) Protecção Informática de Redes IP A estruturação da rede em zonas: Usar a topologia da rede para melhorar o controlo de acesso. Fazer corresponder cada zona lógica a uma zona física da rede. Controlar a comunicação entre zonas através de routers IP. Usar routers IP com capacidades de filtragem nas suas interfaces. Entrada/Saída do exterior na rede: Possuir apenas um ponto de entrada/saída do exterior na rede. Monitorizar a existência de outros pontos de entrada/saída na rede. 4

5 Utilização de sistemas computacionais de protecção: Ultrapassar as limitações da maioria dos routers IP existentes. 3.5) Ligação em Rede IP Local As principais vantagens de generalização das redes locais são: Proporcionam melhores ambientes de trabalho. Facilitam e rentabilizam a partilha de recursos. Contudo existem desvantagens da generalização das redes locais que passam pelo facto de toda a rede ficar vulnerável se o router IP não garantir a segurança de todo o sistema assim aumentando o número de potenciais origens de ataques informáticos. A segurança externa de uma rede local não poderá estar encarregue de um sistema operativo vulgar porque este não foi projectado para funcionar como um router IP seguro e confiavel. 3.6) Tipos de Plataformas numa Rede Local A plataforma mais usada é o pc com o sistema operativo MS-windows o posto de trabalho baseado em Linux tem ainda pouca divulgação comparado com o Windows, os computadores APPLE recentes usam um sistema com raiz UNIX. Todos os dispositivos ligados numa rede IP possuem uma pilha IP que pode ou não estar integrada no núcleo do sistema operativo mas a tendência é para residir fora do seu núcleo (MS-Windows,Linux,etc..). A pilha IP é uma peça de software muito importante: A A execução do seu código exige por vezes privilégios de supervisor. Deve obedecer às normas e responder em conformidade. Deve ser capaz de suportar situações de stress na comunicação. ctualidade da Segurança Informática 4) Mecanismos de Controlo de Acesso e Segurança Os diversos sistemas operativos diferenciam-se muito entre si : Os sistemas MS-Windows antigos 95,Nt e 98 possuem mecanismos muito simples e uma pilha IP considerada vulnerável. Os sistemas MS-Windows recentes (2000 e XP) possuem mecanismos mais elaborados e uma pilha IP mais robusta. Os sistemas Linux e xxxbsd possuem mecanismos sofisticados de controlo de acesso e segurança, assim como uma pilha IP robusta. Os mecanismos de controlo de acesso e segurança de nada servem caso o utilizador não os utilize adequadamente podem até ser potencialmente danosos caso sejam mal configurados. 5

6 4.1) Computadores Pessoais Os computadores pessoais permitem essencialmente a partilha de ficheiros e impressoras em rede (controlo de acesso via password) estes são predominantemente clientes de aplicações remotas tais como : Exploradores Web para acesso a servidores http e FTP Programas Clientes de correio electrónico Utilitários de rede (ping, tracert, etc) Geralmente os computadores pessoais não possuem aplicações orientadas para o controlo de acesso e segurança, porque o nível médio de conhecimentos informáticos dos utilizadores é baixo logo o utilizador se quiser terá que obter e instalar explicitamente essas aplicações. 4.1) Sistemas Operativos Os sistemas operativos são vulneráveis a conflitos de recursos que podem gerar deadlock a deficiências na programação do software de sistema. Ainda agravando estes factores que levam à vulnerabilidade do sistema existe as pilhas IP que reagem de forma imprevista a pacotes IP estranhos. Exemplos: Windows, Linux, Mac OS X. 4.2) Aplicações As aplicações também são vulneráveis a deficiências na programação de software de aplicação e à execução imprevista de código ou programas. Exemplos: Internet Explorer,Sqlserver,Samba,MS Office,send mail, Firefox 5) Vulnerabilidade 5.1) Noção de Vulnerabilidade Uma vulnerabilidade decorre de deficiência(s) do software devido: Complexidade e interacção: Programas complexos com inúmeros interacções entre si e o sistema operativo. Software feito à pressa : Imperativos comerciais obrigam ao lançamento de software repleto de código preliminar ( hacks ) e insuficientemente testado e revisto. Correcções Deficientes: Programas de correcção (Service Packs, etc) que por vezes geram vulnerabilidades ou falhas do sistema. Programação descuidada : Fabricantes de software que recorrem a programadores com preparação inadequada e não compreendem os riscos a que expõem os clientes dos seus produtos. Assim as vulnerabilidades afectam: Sistemas operativos com efeitos globais e muitos graves para o sistema. Aplicações de sistema que geram efeitos localizados e graves para o sistema e Aplicações de utilizadores que geram efeitos localizados e graves para o utilizador. 6

7 5.2) Efeitos das Vulnerabilidades Os efeitos da vulnerabilidade levam à perturbação do funcionamento do sistema por diversos factores. A introdução maliciosa de dados assim se existe agentes não confiáveis é necessário filtrar os dados recebidos e recusar os dados inválidos. O Overflow de áreas de dados em memória tirando-se partido do software deficiente para reescrever dados em memoria e tomar controlo de uma aplicação (muito perigoso no caso de aplicações privilegiadas) e por fim a saturação de recursos aproveitando-se a deficiências da pilha IP e/ou de aplicações servidoras para esgotar os recursos das maquinas e a largura de banda da rede (negação de serviço). Os efeitos de vulnerabilidade levam também ao acesso ilegítimo a recursos privados, ficheiros de dados, cookies, passwords etc.. 5.3) Vulnerabilidades e Perturbação de Funcionamento Uma vulnerabilidade passível de perturbação de funcionamento pode permanecer latente durante muito tempo, esta perturbação de funcionamento pode ter origem: Local Por um utilizador do sistema computacional. Rede Local Por um utilizador de uma plataforma da rede local. Rede externa Por um utilizador de uma plataforma de uma rede externa. As consequências de uma perturbação de funcionamento variam em termos de duração temporal (de curta até prolongada) de efeito sobre o sistema (de nulo até à catástrofe) e em termos de exploração do sistema (de nula até à subversão do sistema). 6) Acesso Remoto à Administração de um Sistema O overflow de dados em memoria é preocupante porque: Surgem continuamente alertas de vulnerabilidades deste tipo. A exploração destas vulnerabilidades é facilitada devido à divulgação electrónico de programas para esse fim (exploits). Se a vulnerabilidade é do núcleo ou de uma aplicação de sistema o exploit pode permitir a execução de código em modo supervisor. Em muitos casos o exploit pode ser activado remotamente. Pode dar acesso(local ou remoto) a uma shell em modo supervisor. Assim o acesso remoto à administração de um sistema poder ser seguido de uma acção destrutiva que coloque o sistema fora de serviço, ou então de uma acção invasiva que subverta o sistema de forma invisível. 6.1) A Subversão de um Sistema Computacional A subversão de um sistema computacional geralmente inclui a activação de novos perfis de utilizador local ou de uma aplicação servidora com privilégios de supervisor durante a execução do exploit, a ligação remota é feita através de um novo mecanismo de acesso (backdoor). Poderá haver a instalação de programas especiais que permitem a presença disfarçada no sistema e removem os vestígios do ataque informático executado com sucesso (rootkit). 6.2) Recursos disponíveis usados em sistemas comprometidos Existem actualmente muitos recursos disponíveis para serem usados num sistema comprometido tais como: 7

8 Rootkits, muito difíceis de detectar com mecanismos de acesso remoto(backdoors) muito bem disfarçados. Aplicação de escuta de tráfego em rede (sniffers), com vista à captura de passwords de utilizadores e obtenção de acesso a outras maquinas. Aplicações para ataque distribuído do tipo negação de serviço, capazes de por inactivas maquinas e redes, mesmo com ligações de elevada largura de banda. 6.3) Perfis de Intrusão Podem definir-se vários tipos de intrusos informáticos tais como: S O Script Kid Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande numero de sistemas à procura de vitimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua actividade no sistema. O Cracker Intrusivo Um atacante tecnicamente avançado que orienta os seus ataques para vitimas especificas, visando quase sempre apropriar-se de informação valiosa sem deixar rastos; é o atacante mais temido por qualquer administrador informático. O Cracker Ético (Hacker) Semelhante ao cracker intrusivo mas com intenções totalmente opostas, actuando muitas vezes ao serviço de empresas da área da segurança informática e não só. oluções para a Insegurança Informática 7) Panorama Actual de Insegurança Informática Um sistema acabado de instalar, ligado em rede e com servidores é logo vulnerável ou irá tornar-se vulnerável muito rapidamente. A antiguidade dos sistemas operativos/aplicações e a falta de actualizações aumenta igualmente o grau de vulnerabilidade. O anonimato de um sistema na Internet dura apenas algumas horas e a tendência actual para ligações permanentes aumenta muito a exposição de computadores pessoais a ataques informáticos. Todos os estes factores facilitam a actividade de script kids e crackers cada vez mais. 8) Sistemas de protecção - O filtro de pacotes: Decide sobre o destino de cada pacote IP (encaminhar/descartar) Baseia a decisão em informação definida acerca dos cabeçalhos IP Cada pacote IP é processado de forma independente Apresenta limitações importantes 8

9 - A Firewall: Analisa os pacotes IP ao nível de sessão Pode dissimular a rede interna da organização para o exterior Regista dados sobre os pacotes IP processados Permite formas de monitorização e análise sofisticadas - O Proxy de aplicação: Geralmente existe integrado numa solução baseada em firewall. Permite uma analise contextual da conexão e dos em transito Cada tipo de aplicação tem um proxy especifico (http,ftp,etc) 9) Sistemas de Detecção e Monitorização Activa 9.1) Sistemas IDS Os sistemas de detecção de intrusões (IDS) visam complementar as capacidade dos sistemas de protecção na análise do tráfego em tempo real (cabeçalhos e dados) a procurar pacotes IP com assinaturas específicas e alertar o administrador quando são detectados esses pacotes. Alguns sistemas IDS recentes têm formas de resposta activa em caso de detecção, tentando evitar o ataque informático : Interrompem a sessão que deu origem à detecção Manipulam as regras de filtragem da firewall no sentido de descartar o tráfego do potencial atacante bloqueando-o temporariamente ou permanente. O uso de sistemas IDS com resposta activa comporta riscos como a perturbação de sessões legítimas se o atacante forjar endereços IP e a possibilidade do atacante descobrir o sistema de protecção/ids. 9.2) Outros Métodos de Protecção e Detecção - Visam obter o máximo de informação do potencial atacante: Identificação passiva Analisam os pacotes IP em trânsito e tentam determinar o sistema operativo do sistema remoto (método furtivo). Identificação activa Enviam pacotes IP especiais e analisam as respostas recebidas, tentando determinar características do sistema remoto a partir das idiossincrasias das diferentes pilhas IP. 9

10 - Visam iludir o potencial atacante: Evasão de identificação Manipulam os pacotes IP de resposta a uma identificação activa de forma a simular outro sistema operativo. 10) Segurança Activa Instalar um sistema de protecção é uma boa solução de segurança, porem a segurança esta a tornar-se cada vez mais volátil sendo assim é necessário testar os próprios sistemas de protecção fazendo o seguinte : O administrador actuar externamente como um Hacker. Monitorizar remotamente as redes que administra. Efectuar periodicamente levantamentos remotos dos recursos. Realizar testes de penetração e ataques informáticos reais. 10.1) Recursos necessários Os recursos necessários para a segurança activa são: Uma plataforma remota com acesso IP sem restrições e uma boa largura de banda 11) Soluções 11.1) Uma Solução a Custo Zero Uma Solução a custo zero que o utilizador poderá usufruir é a seguinte: Usar um PC actualizado (dois ou mais interfaces de rede). Instalar Linux/NetBSD com funcionalidades de Firewall. Juntar um router IP capaz de efectuar filtragem de pacotes (opcional). Instalar e configurar o software de Firewall: Iptables: Analisa pacotes IP e gere a filtragem/encaminhamento. Netfilter: Permite manipulações complexas a nível de sessão. Snort: Sistema IDS muito sofisticado e flexível. Nmap: Aplicação de identificação activa (para resposta a ataques). P0F: Aplicação de identificação passiva (detecção de sistemas). Nessus: Aplicação de teste e validação da configuração. Proxies: de aplicação. 11.2) Redes de Pequena Dimensão Utilização de aplicações Firewall, antivírus e IDS, sobretudo em ambientes MS- Windows. Firewall para 10

11 11.3) Redes de Grandes Dimensões Utilização de IDS, aplicações de identificação passiva/activa, métodos de segurança activa, etc. Acompanhamento de fóruns relevantes e actualização permanente de software. 12) Conclusão Muitos problemas ainda estão pendentes para serem solucionados no mundo da segurança informática. Os overflows de memoria, a gestão de passwords e até mesmo os anexos executáveis tem sido uma pedra no sapato nos entendidos e naqueles que estão encarregues de desenvolver soluções viáveis. Iremos continuar a ver novos e melhores sistemas, desenvolvidos com o fim de tornar o mundo binário cada vez mais seguro, softwares de protecção e detecção cada vez mais sofisticados e eficazes, mas por outro lado hackers e crackers acompanharam o futuro e o desenvolvimento das falhas que estarão inevitavelmente presentes em todos os sistemas.. 13) Bibliografia Tiago MCS RoLaN2, 16 Janeiro

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Segurança Informática em Redes

Segurança Informática em Redes Segurança Informática em Redes António Costa Departamento de Engenharia Informática ISEP/IPP 28-11-1999 António Costa - DEI/ISEP 1 Computação omnipresente Quase não se nota Altamente adaptável às pessoas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos Projecto SDAC 2010 Sistema Operativo Open Source Curso: Técnico de Gestão de Equipamentos Informáticos Disciplina: Sistemas Digitais e Arquitectura de Computadores Professores: Catarina Santos/Paulo Guimarães

Leia mais

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das UIFCUL Unidade de Informática Universidade de Lisboa Infraestruturas de Comunicação da FCUL (Rede de Dados wired, wireless e sistema VoIP) Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Planificações 2012/2013. Tecnologias da Informação e Comunicação. 2ºAno. Escola Básica Integrada de Pedome. C E F Apoio à Família e à Comunidade

Planificações 2012/2013. Tecnologias da Informação e Comunicação. 2ºAno. Escola Básica Integrada de Pedome. C E F Apoio à Família e à Comunidade Planificações 2012/2013 Tecnologias da Informação e Comunicação C E F Apoio à Família e à Comunidade 2ºAno Escola Básica Integrada de Pedome Grupo Disciplinar de Informática Planificação a Longo Prazo

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL Técnico de Informática Instalação e Gestão de Redes Nível 3 CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/5 ÁREA

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009

Leia mais

Auditoria de segurança

Auditoria de segurança Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 4 Auditoria de segurança Documento elaborado pela equipa: Jorge Miguel Morgado Henriques -501066554 jmmh@student.dei.uc.pt Ricardo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais